Мобильное приложение системы контроля и управления доступом в помещение

Создание мобильного Web-приложения с функциями идентификатора и электронного ключа для контроля доступа в помещение с использованием фреймворков. Средства для эмуляции платформ Android. Разработка архитектуры и интерфейса приложения, структуры модулей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.ru/

Федеральное агентство связи

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«Поволжский государственный университет телекоммуникаций и информатики»

Факультет информационных систем и технологий

Направление (специальность): Информатика и вычислительная техника

Кафедра программного обеспечения и управления в технических системах

Выпускная квалификационная работа (бакалаврская работа)

Тема:

Мобильное приложение системы контроля и управления доступом в помещение

Разработала А.А. Федотова

студентка ПО-42У

Руководитель доцент,

к.т.н. В.С. Сивков

Самара 2017

ЗАДАНИЕ

по подготовке выпускной квалификационной работы

Студентки Федотовой Анастасии Анатольевны

Тема ВКР: Мобильное приложение системы контроля и управления доступом в помещение

Утверждена приказом по университету от 03.04.2017 №74-2

Срок сдачи студентом законченной ВКР 09.06.2017

Исходный данные и постановка задачи

1. Изучить задачи и методы управления безопасностью

2. Осуществить сбор данных об структуре систем СКУД

3. Сделать сравнительную характеристику различных СКУД

4. Выбрать инструменты для разработки мобильного приложения

5. Разработать мобильное приложение для СКУД предприятия

Перечень подлежащих разработке в ВКР вопросов или краткое

Содержание ВКР

1. Осуществить сбор данных о СКУД

2. Сделать сравнительную характеристику различных СКУД

3. Выбрать среду разработки для создания приложения

4. Разработать алгоритм работы приложения

5 Перечень графического материала

Сроки исполнения

Презентационный материал

Дата выдачи задания 5 апреля 2017 г.

Кафедра программного обеспечения и управления в технических системах

Руководитель: доцент, к.т.н, 05.04.17 В.С. Сивков

Задание принял к исполнению студентка ПО-42у А.А. Федотова

Введение

В настоящее время организации и физические лица все чаще задумываются о безопасности и защите своей личной среды. С развитием технологий на современном рынке появляется все больше автоматизированных средств защиты безопасности, как для личного, так и для корпоративного пользования. Одними из самых распространенных являются системы контроля и управления доступом (СКУД). Они позволяют организовать доступ в помещение, будь то личное жилище и частный дом, либо помещение предприятия. СКУД приходят на смену устаревшим способом контроля доступа, обеспечивая автоматизацию и при этом повышая безопасность помещения. Установка СКУД так же повышает целостность системы безопасности в целом. СКУД обеспечивает защиту от несанкционированного доступа в помещение, но и одновременно усложняет процесс прохода на объект уже доверенных пользователей, т.к. необходимо предъявлять удостоверения личности и т.п., которые могут забываться дома либо теряться. Тем самым понижая пропускную способность проходного пункта, вызывая задержки и замедляя работу предприятия. А в случае личного использования СКУД, это выставляет её в плохом свете и отталкивает человека от желания ею пользоваться. Со временем это становится всё более значимой проблемой, но выход из неё можно найти, если обратиться к постоянно развивающимся мобильным технологиям. Смартфон же всегда под рукой человека, при этом он компактен и включает в себя множество самых разнообразных функций.

Так благодаря последним инновациям, смартфоны с технологией NFC можно использовать для совершения платежей, доступа к данным, открывания дверей и как электронное удостоверение личности.

Таким образом, при правильной реализации мобильные средства способны разрешить эту проблему повышая не только безопасность, но и делая многие привычные действия более удобными. Всё выше сказанное делает цель данной ВКР актуальной.

Целью данной выпускной квалификационной работы является разработка мобильного приложения для контроля доступа в помещение, на платформе Android. Которое будет реализовывать в себе функции электронного ключа и удостоверения личности.

Для выполнения работы необходимо провести исследование предметной области и определить функции, которые необходимо реализовать в разрабатываемом приложении. После этого следует выбрать инструменты разработки, затем приступить к проектированию и разработке приложения.

Объектом исследования является система контроля управления доступом (СКУД).

Предметом исследования выступает разработка мобильного приложения на платформу Android с использованием фреймворков. При этом используются различные вспомогательные средства для эмуляции платформ Android.

Для достижения цели необходимо выполнить следующие задачи:

1. изучить технологии для разработки мобильных приложений и архитектуру Web-приложения;

2. изучить предметную область;

3. выбрать необходимые средства разработки;

4. разработать интерфейс приложения;

5. разработать необходимые модули и структуру их взаимодействия.

Бакалаврская работа состоит из введения, основной части, заключения, списка литературы и приложения.

Во введении обосновывается актуальность работы, цель, задачи, объект и предмет исследования.

Основная часть содержит три раздела. В первом рассматривается основные понятия и структуры Web-приложений и операционная система Android как целевая платформа для разработки приложений. Во втором разделе описывается предметная область. В третьем - процесс разработки мобильного приложения.

В заключение представлены основные выводы по проделанной работе и результаты.

Приложения содержат презентационный материал.

1. Веб-приложение

Веб-приложения представляют собой особый тип программ, построенных по архитектуре "клиент-сервер". Особенность их заключается в том, что само веб-приложение находится и выполняется на сервере - клиент при этом получает только результаты работы. Работа приложения основывается на получении запросов от пользователя (клиента), их обработке и выдачи результата. Передача запросов и результатов их обработки происходит через Интернет.

Чаще всего веб-приложения состоят как минимум из трёх основных компонентов:

· серверная часть;

· клиентская часть;

· базы данных.

На рис. 1.1 показана структура веб-приложения

Рис.1.1 - Структура веб-приложения

1.1 Серверная часть веб-приложения

Серверная часть веб-приложения - это программа или скрипт на сервере, обрабатывающая запросы пользователя (точнее, запросы браузера). Чаще всего серверная часть веб-приложения программируется на PHP. При каждом переходе пользователя по ссылке браузер отправляет запрос к серверу. Сервер обрабатывает этот запрос, вызывая некоторый PHP-скрипт, который формирует веб-страничку, описанную языком HTML, и отсылает клиенту по сети. Браузер тут же отображает полученный результат в виде очередной веб-страницы.

Для различных платформ создания веб-приложений необходимо выделить два основных существующих подхода к разработке серверной части:

· формирование кода в виде текста определенного формата;

· встраивание кода в определенные шаблоны.

Первый подход предоставляет наибольшие возможности по повышению производительности. Он предусматривает передачу всех данных о запросе непосредственно серверу, который может как сформировать ответ со страницей для пользователя, так и открыть на передачу поток двоичных данных, например для передачи изображения. Однако при таком подходе все данные для передачи формируются программным путем, что замедляет разработку простых страниц. Примерами данного подхода являются технологии CGI, Java Servlets.

Второй подход использует оформленные особым образом шаблоны страниц, что позволяет вставлять в них участки кода. Этот подход особенно эффективен при создании веб-приложений, основная информация в которых статична, а динамическая информация может быть сгенерирована простыми программными конструкциями. При разработке больших систем этот вариант усложняет взаимодействие между компонентами и затрудняет реализацию сложной архитектуры. Также он менее эффективен по производительности и ограничивает возможности по реализации сложных страниц. Примерами данного подхода являются наиболее популярные на данный момент технологии PHP, ASP, JSP.

Наиболее важные требований, выдвигаемые при создании сложных Web систем, наличие которых делает систему привлекательной для использования:

· платформная независимость;

· язык реализации;

· производительность, масштабируемость;

· возможности расширения и интеграции;

· простота использования, наличие средств разработки;

· наличие необходимых программных библиотек;

Таким образом определены требования, необходимые для платформы разработки. Далее рассматриваются наиболее популярные на данный момент платформы, их особенности

1.2 Клиентская часть веб приложения

Клиентская часть веб приложения - это графический интерфейс. Это то, что вы видите на странице. Графический интерфейс отображается в браузере. Пользователь взаимодействует с веб-приложением именно через браузер, кликая по ссылкам и кнопкам.

Клиентская часть относится к операциям, выполняемым клиентом в отношениях клиент-сервер в компьютерной сети.

Обычно клиент представляет собой компьютерное приложение, такое как веб-браузер, который работает на локальном компьютере или рабочей станции пользователя и при необходимости подключается к серверу. Операции могут выполняться на стороне клиента, поскольку они требуют доступа к информации или функциям, которые доступны на клиенте, но не на сервере, потому что пользователю необходимо наблюдать за ними или предоставлять ввод, или потому, что серверу не хватает мощности обработки для выполнения операций Своевременно для всех клиентов, которых он обслуживает. Кроме того, если операции могут выполняться клиентом, не отправляя данные по сети, они могут занимать меньше времени, использовать меньшую пропускную способность и подвергать меньший риск безопасности.

Когда сервер обслуживает данные обычным образом, например, в соответствии с протоколами HTTP или FTP, пользователи могут иметь свой выбор на нескольких клиентских серверах) и отправляет их обратно клиенту. Затем клиент анализирует данные (операции на стороне клиента) и, когда анализ завершен, передает результаты на сервер.

Примеры языков:

· JavaScript (наиболее распространенный);

· HTML;

· CSS.

Веб приложения являются кроссплатформенными и могут работать как на стационарных, так и на мобильных платформах.

1.2.1 Операционная система Android

В настоящее время одной из наиболее распространенных программной платформой для мобильных устройств является Android, основанной на ядре Linux. При этом Android позволяет использовать всю мощь открытого интерфейса программирования приложений Application Programming Interface (API), используемого в приложениях ядра. Архитектура построена таким образом, что любое приложение может использовать уже реализованные возможности другого приложения при условии, что последнее откроет доступ на использование своей функциональности.

Большая часть операционной системы Android написана на языке программирования Java. Ядро и большое количество библиотек низкого уровня написаны на C и C++. Но существенная часть системы написана на Java, и весь API приложений, за весьма небольшим исключением, также написан и издан на Java. Часть Android с открытым исходным кодом называется Android Open Source Project (AOSP) и является полностью открытой с возможностью повсеместного использования и изменения. Приложения под операционную систему Android являются программами в нестандартном байт-коде для виртуальной машины Dalvik. Dalvik --виртуальная машина для выполнения программ, написанных на языке программирования Java. При написании Android-приложений исходный код пишется на Java, а затем компилируется в стандартный байт-код Java с использованием традиционного инструментария Java. Затем Android вводит новый шаг -- преобразование этого байт-кода Java в более компактный байт-код Dalvik. В версиях, начиная с Android 4.4 Kitkat, имеется возможность переключиться с Dalvik на более быстрый ART (Android Runtime). В Android 5.0 был полностью заменён ART.

Приложения Android по сути, является обычным ZIP-файлом, который включает в себя:

· META-INF/ -- содержит цифровой сертификат приложения, удостоверяющий его создателя, и контрольные суммы файлов пакета;

· res/ -- различные ресурсы, которые приложение использует в своей работе, например изображения, декларативное описание интерфейса, а также другие данные;

· AndroidManifest.xml -- описание приложения. Сюда входит, например, список требуемых разрешений, требуемая версия Android и необходимое разрешение экрана;

· classes.dex -- компилированный байт-код приложения для виртуальной машины Dalvik;

· resources.arsc -- тоже ресурсы, но другого рода -- в частности, строки.

Файл приложения может иметь любое имя, но расширение должно быть APK.

Распространяется Android на различных видах оборудования, которые только можно представить в виде современных мобильных устройств - телефонов, смартфонов, коммуникаторов, планшетных компьютеров, электронных книг и многое другое.

Основатели платформы Android предлагают бесплатный пакет Android SDK, содержащий эмулятор мобильной платформы, используемой на устройствах, а также инструменты для настройки выбранной среды программирования, что позволяет без проблем создавать бесплатные или почти бесплатные приложения.

1.3 Базы данных

База данных (БД, или система управления базми данных, СУБД) - программное обеспечение на сервере, занимающееся хранением данных и их выдачей в нужный момент. В случае форума или блога, хранимые в БД данные - это посты, комментарии, новости, и так далее. База данных располагается на сервере. Серверная часть веб-приложения (то есть, PHP скрипт) обращается к базе данных, извлекая данные, которые необходимы для формирования страницы, запрошенной пользователем.

1.3.1 СУБД MySQL

MySQL - свободная реляционная система управления базами данных. Является решением для малых и средних приложений. Входит в состав серверов WAMP, AppServ, LAMP и в портативные сборки серверов Денвер, XAMPP, VertrigoServ. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы.

Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.

2. Системы контроля и управления доступом (СКУД)

2.1 Структура СКУД

Системы контроля и управления доступом (СКУД) - это эффективное средство для ограничения и регистрации входа-выхода людей (или транспорта) через так называемые «точки прохода» на объекте.

Основными функциями системы является ограничение и управление доступом, а также идентификация лица, проходящего на территорию объекта.

Сложность СКУД зависит от множества факторов, среди которых требуемый уровень безопасности, количество уровней доступа и наличие особо охраняемых помещений, степень интеграции с другими системами безопасности (системой видеонаблюдения, парковочной системой), необходимость реализации дополнительных функций (например, учет рабочего времени).

СКУД имеет следующую структуру (рис. 2.1):

· контроллер - это основная часть системы. Контроллер хранит код идентификаторов и разрешает (или блокирует) доступ на территорию объекта;

· считыватель - устройство читающее идентификатор;

· идентификатор - еще один базовый элемент СКУД. Идентификатор может представлять собой карточку, метку или другой объект со встроенным в него кодом (также в качестве идентификатора могут выступать отпечатки пальца, рисунок сетчатки глаза или другие биометрические показатели человека). Код идентификатора считывается контроллером;

· функционирующее устройство - может представлять собой шлагбаум, турникет, электромагнитные замки.

Современные СКУД позволяют решать ряд дополнительных задач, которые особенно востребованы на производственных объектах и объектах бизнеса. Это учёт рабочего времени сотрудника (время его появления на работе и ухода с нее), расчет заработной платы, ведение общей базы персонала и другие.

Рис. 2.1 - Структура СКУД

2.2 Контроллеры СКУД

Контроллер СКУД считается «ядром» любой системы контроля доступа. Это цифровое микропроцессорное устройство обычно действует следующим образом:

· получает информацию со считывателя;

· обрабатывает поступившие данные;

· принимает решение о допуске/запрете допуска на объект;

· управляет преграждающим и исполнительным устройствами (открывает либо не открывает дверь).

2.2.1 Классификация контроллеров СКУД

Согласно ГОСТ Р51241-2008 "Средства и системы контроля и управления доступом. Классификация" традиционными основаниями для классификации контроллеров являются:

· способ управления;

· число контролируемых точек доступа;

· функциональные характеристики.

По способу управления контроллеры СКУД делятся на три класса:

· автономный контроллер взаимодействует только с точкой доступа (одним или несколькими преграждающими устройствами). Является законченным устройством, независимым от наличия центрального компьютера или другого устройства управления и контроля со стороны оператора. Часто автономные контроллеры совмещаются со считывателем, встраиваются в электромагнитный замок;

· сетевой контроллер работает в связке с центральным компьютером, со специальным программным обеспечением. В этом случае, решение о допуске/запрете допуска на объект принимает оператор центрального устройства управления. Такой тип контроллеров применяется для построения масштабных систем контроля доступа с дополнительными функциями, например: учет рабочего времени, контроль перемещения работников по территории предприятия и т.д.;

· универсальный (сетевой) контроллер совмещает в себе функции двух предыдущих типов. При наличии связи с центральным устройством управления он работает как сетевой, в случае, если связь пропадет, действует как автономный;

По числу контролируемых точек доступа:

· малой емкости (не более 64 точек);

· средней емкости (от 64 до 256 точек);

· большой емкости (более 256 точек).

По функциональным характеристикам СКУД

· 1-й - системы с ограниченными функциями;

· 2-й - системы с расширенными функциями;

· 3-й - многофункциональные системы.

Популярные функции контроллеров СКУД

Некоторые функции контроллеров СКУД, наиболее востребованные на рынке:

· аntipassback - запрет повторного прохода;

· подсчета количества человек в помещении;

· ограничение времени действия идентификатора;

· ограничение количества разрешенных проходов;

· черный список - запрет на вход и выход с отправкой соответствующей транзакции;

· функция «Спящий человек» - сигнал тревоги в случае отсутствия движения в помещении (при наличии в нем людей);

· функция «Хозяин в помещении» - если вошел пользователь с установленной привилегией «хозяина», то дверь остается открытой до его выхода;

· правило доступа нескольких лиц - правило, при котором доступ разрешен только при одновременном присутствии двух или более людей.

2.2.2 Контроллеры в архитектуре СКУД

Централизованная архитектура СКУД подразумевает использование одного контроллера на несколько точек доступа. В случае построения централизованной системы для крупного объекта контроллер должен обладать высокой мощностью, надежностью и быстродействием.

Распределенная архитектура СКУД позволяет обеспечить высокую надежность системы и ее отказоустойчивость, даже при выходе из строя отдельных элементов или линий связи. При построении крупных систем все контроллеры, даже обслуживающие небольшое количество точек доступа, должны обладать большой базой пользователей и памятью, для обеспечения работы в автономном режиме.

Защита контроллеров как обеспечение бесперебойной работы СКУД

Часто можно встретить автономные устройства, сочетающие в себе контроллер и считыватель. Они, как правило, предназначены для небольших систем контроля доступа, но могут быть интегрированы в более обширные СКУД. Такие считыватели/контроллеры имеют возможность подключения дополнительного считывателя (например, выносного). Часто такие полнофункциональные устройства заключены в антивандальные корпуса с защитой от неблагоприятных погодных условий.

Как стандартные контроллеры, так и контроллеры-считыватели, могут иметь встроенный датчик обнаружения несанкционированного вскрытия корпуса, так называемый тампер, либо разъем для его подключения.

Исполнение контроллеров. Различают следующие варианты исполнения контроллеров СКУД:

· в пластиковом корпусе без блока питания;

· в пластиковом корпусе со встроенным блоком питания;

· в пластиковом корпусе без БП c возможностью крепления на DIN рейку;

· в металлическом корпусе с блоком питания;

· в металлическом корпусе с БП и возможностью крепления на DIN рейку;

· бескорпусные для применения в специализированных конструктивах.

Для питания устройства, помимо встроенного импульсного блока питания, можно использовать сеть переменного тока напряжением 220В или внешние источники постоянного тока 12В, 48В.

Современные IP-контроллеры могут питаться через Ethernet, используя технологию PoE.

2.2.3 Примеры контроллеров СКУД

Универсальный контроллер PERCo-CT/L04 (Рис 2.2).Контроллер PERCo-CT/L04, в зависимости от выбранной пользователем конфигурации, может управлять:

· одним турникетом или калиткой;

· одним замком (контроль прохода в двух направлениях);

· двумя замками (контроль прохода в одном направлении);

· одним шлагбаумом или автоматическим приводом ворот.

Рис. 2.2 - Универсальный контроллер PERCo-CT/L04

Контроллер доступа Sphinx E500 (рис 2.3) предназначен для работы в составе сетевой СКУД Sphinx и управления подключенными к ним исполнительными устройствами. Контроллеры соединяются с сервером линией связи (Ethernet). Sphinx E500 может управлять дверьми, турникетом, шлагбаумом или воротами.

Особенности:

Управление устройствами - один из следующих вариантов:

· турникет;

· двери (два считывателя на дверь);

· шлагбаум;

· ворота;

Энергонезависимая память:

· 7000 ключей;

· 500 временных зон;

· 40000 событий.

Интерфейс связи:

Ethernet Интерфейс считывателей: Wiegand-26, Wiegand-34, Wiegand-4/6/8 (для клавиатур), Dallas Touch Memory Температурный режим: от 0 до +45°C

Рис. 2.3 - Контроллер СКУД Sphinx E500

Рис 2.4 - Пример подключения контроллера Sphinx E500

Контроллер ACS-102-CE-B. Контроллеры СКУД серии ACS-102-CE отличаются высокой надежностью и функциональностью. Это обеспечивает широкие возможности настройки системы безопасности на объекте заказчика, разнообразие вариантов подключения контроллеров. Контроллеры СКУД этой серии обладают повышенным объемом памяти, поддерживают два интерфейса Ethernet и CAN-HS. Эти параметры позволяют оптимальным образом настроить систему контроля и управления доступом в офисах, зданиях, а также на иных объектах.

Точки доступа

· дверь - считыватель на вход и выход;

· две двери - считыватели только на вход;

· турникет с картоприемником - считыватель на вход и выход + считыватель картоприемника;

· ворота / шлагбаум с картоприемником + управление светофорами;

Энергонезависимая память контроллера;

· количество ключей - до 64 000;

· количество событий - до 60 000;

Защита:

· 4 независимых канала питания нагрузок с индивидуальной защитой от короткого замыкания и перегрузки по току;

· супрессорная защита всех сигнальных цепей от электростатических разрядов;

Рис 2.5 - Контроллер ACS-102-CE-B

2.3 Исполнительные устройства СКУД

Исполнительные устройства (ИУ) являются важными компонентами системы контроля и управления доступом (СКУД), поскольку именно это оборудование реализует активную часть управления доступом в охраняемую зону и/или помещение по командам устройств управления (контроллеров)

Исполнительные устройства в основном определяют уровень и качество выполнения функции задержания и оказывают существенное влияние на быстродействие системы и стоимость СКУД в целом. В этой связи необходимо наиболее аккуратно подходить к вопросу выбора и применения исполнительных устройств СКУД.

Все ИУ по степени их применения можно разделить на три основных класса:

· ИУ, используемые для организации доступа в помещения;

· ИУ, предназначенные для организации доступа на пешеходных контрольно-пропускных пунктах (КПП);

· ИУ, предназначенные для организации доступа на транспортных КПП.

2.3.1 ИУ, используемые для организации доступа в помещения

К исполнительным устройствам, применяемым для контроля доступа людей в помещения, относятся средства, обеспечивающие управляемое отпирание/запирание и открывание/закрывание дверей. Такими устройствами являются электрические замки разных типов и доводчики, в том числе различные электрические и механические приводы. Доводчик является тем необходимым элементом, который автоматически осуществляет закрывание двери после прохода через нее. Для того чтобы доводчик надежно выполнял свою основную функцию (закрывал дверь после прохода через нее и оберегал замок от механических ударов), при его выборе следует учитывать такие основные параметры, как масса и тип двери, частота срабатываний, требуемая скорость закрывания.

Для обеспечения блокирования двери при отсутствии проходов через нее и возможности автоматического ее отпирания при разрешении прохода применяются электрические управляемые замки и защелки, которые делятся на две основные категории:

· электромеханические (рис. 2.6);

· электромагнитные (рис. 2.7).

Рис. 2.6 - Электромеханическое ИУ

Рис. 2.7 - Электромагнитное ИУ

Основное различие данных средств заключается в том, что в электромеханических замках в основном применяются те же принципы, что и в обычном механическом замке, только управление ригелем может осуществляться как механически (используя обыкновенно ключ), так и с использованием электричества. В электромагнитном замке удержание двери осуществляется посредством притягивания стальной пластины (якоря), размещенной на двери, к электрическому магниту (собственно замку), установленному на коробке за счет создаваемого магнитного поля.

Важным для оценки правильности применения того или иного замкового устройства (ЗУ) является то, что при отключении питания электромеханические замки, как правило, остаются в закрытом состоянии, в то время как электромагнитный замок при отключении питания, наоборот, отпирается. В этой связи электромагнитные замки чаще всего ставят на дверях, выполняющих функции аварийных выходов на случай экстренной эвакуации людей.

При выборе конкретного ЗУ необходимо учитывать особенности подачи сигнала управления и/или питания. Так, для управления электромеханическим замком, как правило, необходимо прокладывать провод в полотне двери или на ее поверхности с внутренней стороны. В этом случае дополнительно используются специальные кабелепроводы или контактные группы проводов для подачи питания от коробки двери до замка. Вместе с тем следует отметить, что некоторые производители выпускают электромеханические замки, в которых питание подается через запорную планку. Подводка питания и сигнальных цепей к электромагнитным замкам и электромеханическим защелкам осуществляется только путем прокладки кабеля в дверной коробке и не требует вмешательства в полотно двери. Отдельно следует упомянуть об автоматических раздвижных дверях, монтируемых в специально подготовленные дверные проемы. В таких ИУ вся механическая часть привода, как правило, размещается в верхней части конструкции двери. Автоматические раздвижные двери являются, по сути, достаточно сложным устройством и характеризуются определенной (довольно низкой) скоростью открывания/закрывания, ресурсными показателями, типом полотна двери, формой (плоская, сферическая), шириной дверного проема, наличием дополнительных сервисных функций.

При выборе замка учитываются такие особенности, как материал, из которого изготовлен замок, его стойкость к взлому, климатические условия эксплуатации, параметры управляющего сигнала и требуемого источника питания, наличие органов аварийной разблокировки, совместимость по уровню питающих напряжений и управляющих сигналов с контроллерами СКУД, дизайн и ряд других характеристик. Наиболее важными параметрами, характеризующими любой замок, главным образом электромеханический, и в основном определяющими его стоимость, являются его функциональные и технические, а также ресурсные показатели. Некоторые производители выпускают замки с более развитыми сервисными функциями, позволяют отслеживать положение ригеля ЗУ, двери (открыто/закрыто) и т.п.

2.3.2 ИУ, предназначенные для организации доступа на пешеходных КПП

При выборе ИУ, предназначенных для организации доступа на пешеходных КПП, необходимо четко представлять тот круг задач, который пользователь хочет решить за счет применения данного вида оборудования. В противном случае может оказаться, что или пропускное устройство (ПУ) не решает поставленной задачи, или можно было применить более простое и, следовательно, менее дорогостоящее оборудование.

Рассмотрим основные задачи, которые, как правило, приходится решать потребителю.

В том случае, когда необходимо разделить поток людей и иметь информацию о времени и направлении прохода того или иного человека, то есть фактически решать задачи контроля рабочего времени (табельного учета), наиболее эффективным является использование поясных (полуростовых) турникетов.

2.3.3 Поясные турникеты

Поясные турникеты бывают "нормально закрытые" и "нормально открытые". Разница между ними заключается в том, что первый тип турникетов всегда заблокирован в режиме ожидания. В случае получения разрешения на проход, его ЗУ разблокируется, а после прохода через него, ЗУ опять блокирует турникет. В свою очередь, в зависимости от типа преграждающего устройства данный вид турникетов можно разделить на трехштанговые и роторные.

В трехштанговых турникетах (рис. 2.8) функцию преграждающего устройства выполняют штанги, расположенные на специальной головке под углом 120 градусов друг к другу, при этом одна из штанг в режиме ожидания всегда находится в горизонтальном положении, создавая барьер, препятствующий проходу. Для исключения преодоления таких турникетов путем пролезания под штангой и/или перелезания над ней некоторые производители устанавливают дополнительное средство обнаружения, контролирующее зону прохода под и/или над штангой.

Рис. 2.8 - Трехштанговый турникет

Роторный турникет (рис. 2.9) - это конструкция с вертикально расположенной вращающейся осью, на которой закреплены три или четыре лопасти, образующие перегородки, препятствующие проходу. Роторные турникеты по сравнению с триподами исключают возможность осуществить их преодоление путем пролезания под горизонтально расположенным брусом, в таких турникетах либо устанавливается несколько брусьев, либо применяется сплошное заполнение перекрываемой области пространства, например ударопрочным стеклом или пластиком.

Рис. 2.9 - Роторный турникет

Нормально открытые турникеты (например, установленные в московском метро, рис. 2.10) оставляют зону прохода всегда открытой. В случае попытки несанкционированного прохода из стоек турникета выдвигаются специальные преграждающие устройства. Нормально открытый турникет обладает, как правило, более высокой пропускной способностью и надежностью, а также лучшими ресурсными показателями, нежели нормально закрытый турникет. Другим преимуществом нормально открытого турникета является постоянная готовность его использования для эвакуации людей. В триподах для реализации аварийного прохода обычно применяется специальный механизм "антипаника", обеспечивающий "перелом" преграждающего бруса при оказании на него воздействия в определенном направлении.

Рис. 2.10 - Нормально открытые турникеты

электронный идентификатор android доступ помещение

2.3.4 Полноростовые турникеты

Учитывая тот факт, что полуростовые турникеты не являются серьезным препятствием для нарушителя, производители предлагают более совершенные устройства для обеспечения ужесточенных требований по организации пропускного режима на КПП. Речь идет о полноростовых турникетах (рис. 2.11) и шлюзовых пропускных устройствах.

Рис. 2.11 - Полноростовый турникет

Полноростовые турникеты представляют собой трех- или четырехлопастную вертушку, выполненную в полный рост человека.

В исходном положении дверь заблокирована специальной электромеханической защелкой. После предъявления личностных атрибутов и получения разрешения на проход блокировка с защелки снимается и пользователь проходит, толкая дверь от себя. После прохода дверь вновь блокируется защелкой.

Преодоление данного типа турникета является более проблематичным, чем в случае полуростовых, однако опытный нарушитель достаточно свободно может преодолеть и такой тип турникетов.

2.3.5 Шлюзовые пропускные устройства

В идеальном случае пропускные устройства СКУД должны обеспечивать реализацию принципа шлюзования каждого проходящего, т.е. осуществлять попеременное открывание дверей тамбура с реализацией обязательной фазы временного блокирования в зоне контроля любого лица. В этом случае обеспечивается максимальный уровень требований по управлению доступом.

Принцип шлюзования с применением весоизмерительного устройства позволяет практически полностью исключить проход по одному пропуску двух и более лиц и обеспечить надежное задержание несанкционированных лиц до выяснения обстоятельств, связанных с задержанием.

Полноростовые пропускные устройства шлюзового типа (рис.2.12) обычно выполняются в виде пропускных кабин, снабженных двумя дверьми, выходящими одна - на неохраняемую, вторая - на охраняемую территорию зала КПП. Между запертыми дверьми и стенками такого устройства образуется зона контроля, в которой находится пользователь во время его идентификации. В случае выявления причин, требующих задержания, он остается заблокированным в зоне контроля.

Рис. 2.12 - Шлюзовое пропускное устройство

В настоящее время на рынке есть интегрированные пропускные устройства шлюзового типа, обеспечивающие дополнительно к выполнению основной функции - управление доступом проходящих лиц - реализацию задач обнаружения проноса оружия, взрывчатых веществ и радиоактивных материалов.

2.4 Мобильные технологии в СКУД

Мобильный доступ - один из главных трендов построения современных систем контроля и управления доступом, что вполне естественно: пользователь привыкает все больше функций возлагать на собственный смартфон, так почему бы ему не стать ключом, отпирающим двери. Тем более, что вероятность забыть дома карту доступа вместе с ключами от офиса - значительно выше, чем забыть мобильный телефон. И это не единственное преимущество.

2.4.1 Преимущества мобильного доступа

Удобство и безопасность - так можно охарактеризовать преимущества использования мобильного телефона в качестве идентификатора. Но, пожалуй, стоит остановиться на них более подробно.

· Удобство

Возможность использовать одно устройство (смартфон) для разных СКУД - обеспечивает дополнительное удобство пользователя. Например, в случае необходимости доступа в региональные офисы компании с децентрализованной системой безопасности.

И наоборот, для разграничения прав доступа, срочной или плановой смены паролей или блокировки доступа - нет необходимости в присутствии пользователя в офисе компании: все происходит удаленно. Кроме того, компания не несет дополнительных расходов на приобретение и персонализацию карт доступа.

· Безопасность

Увеличению уровня безопасности способствует, во-первых, чисто психологический фактор: телефон нужен постоянно - внимание к нему значительно больше, а, следовательно, риск потерять - значительно меньше. Кроме того, имея в мобильном множество личной информации, доступ к банковским счетам и т.д. - многие устанавливают дополнительную защиту (доступ только после введения кода или даже биометрической идентификации).

Опять же, сложно представить недобросовестных сотрудников, вступивших в сговор с целью фальсификации данных в системах учета рабочего времени, - поскольку вряд ли кто-то расстанется на длительное время с собственным телефоном.

При использовании технологии Bluetooth, аутентификация при помощи мобильного телефона может осуществляться бесконтактно, что дает возможность антивандальной установки (например, на значительной высоте).

Кроме того, использование смартфона дает возможность построения систем многофакторной аутентификации. Многофакторная мобильная аутентификация стала крайне популярна, в первую очередь, за счет динамичного развития сегмента мобильной биометрии.

2.4.2 Технологии мобильного доступа

Чаще всего, говоря о мобильном доступе, подразумевают использования телефона в качестве ключа. Здесь, как правило, речь идет о технологии NFC

NFC. Сочетание «NFC» (Near field communication -- коммуникации ближнего поля) все чаще встречается в спецификациях современных смартфонов и планшетов.

Формальные характеристики интерфейса следующие: работа на расстоянии нескольких сантиметров, максимальная скорость обмена информацией около 400 Кбит/с, поддерживается полнодуплексный обмен данными, рабочая частота 13,56 МГц, время установления соединения не превышает 0,1 с.

Технология NFC предусматривает устройство-инициатор и целевое устройство. Инициатор генерирует радиочастотное поле, создающее энергию для целевого устройства, что позволяет использовать простые целевые устройства без отдельного электропитания (например, бесконтактные смарт-карты). Устройства NFC могут работать в различных режимах:

· в режиме «точка-точка» два устройства могут активно обмениваться данными. Возможности применения: установление соединения для обмена визитными карточками или печать файла с мобильного телефона с помощью любого принтера, поддерживающего NFC;

· в режиме «чтения/записи» устройство NFC может выступать в роли считывателя, который считывает или записывает данные на совместимую метку. Возможности применения: интерактивная реклама, где плакат со встроенной поддержкой NFC может приказать устройству открыть определенный веб-сайт, или дистанционная проверка безопасности, где охранник может использовать мобильное устройство для считывания карты доступа;

· в режиме «эмуляции карт» устройство NFC работает аналогично стандартной бесконтактной карте. Возможности применения: вход в жилое здание, гостиничный номер или офис без использования ключа.

NFC может быть как активным (контроллер в телефоне), так и пассивным, их называют метками или тегами. Обычно это очень тонкий чип с антенной, впечатанный прямо в бумагу или пластик. У него нет источника питания (батарейки), он получает энергию от наведенного активным контроллером поля. На этот чип можно многократно записывать разную информацию, но не очень много: от 137 байт до 1 Кбайт. Запись меток осуществляется с помощью специальных приложений, которые довольно просты в использовании. Все они работают примерно по одному алгоритму:

1. включение модуля NFC;

2. запуск приложения;

3. создание новой метки;

4. выбор типа записи, например открытие URL;

5. поднести устройство к NFC метке;

6. готово

3. Разработка модуля системы контроля доступа в помещение

3.1 Техническое задание и выбор инструментов

Требования к программному обеспечению являются описанием функциональных возможностей целевой системы.

К разрабатываемому приложению были предъявлены следующие функциональные требования:

· регистрация и авторизация пользователей;

· добавление ключей;

· аутентификация;

· отпирание дверей с помощью модуля NFC;

· просмотр журнала;

· выдача сообщений об ошибках сопряжения.

Так же приложение должно иметь понятный интерфейс и приятную цветовую гамму.

В качестве основы для разработки приложения был выбран Xamarin Framework

Xamarin Framework. Xamarin -- это фреймворк для кроссплатформенной разработки мобильных приложений под iOS, Android, Windows Phone с использованием языка C#. Имеется доступ к возможностям SDK нужной платформы и функциям создания интерфейса.

Для Android разработка UI происходит напрямую в коде либо описанием элементов в XML. Редактирование файлов xml с описанием интерфейса происходит в среде Visual Studio. Если Xamarin создан для кроссплатформенной разработки, то код, написанный один раз, подходит для различных платформ. На самом деле это не так. Для всех платформ можно использовать только код, предназначенный для обработки действий и логики приложения, а интерфейс пишется для каждой платформы свой. Т.е. код, который отвечает за внешний вид приложения, вам придется написать для каждой платформы отдельно.

Xamarin в качестве среды разработки предлагает использовать либо собственную IDE -- Xamarin Studio, либо Visual Studio.

Xamarin Studio. Xamarin Studio -- среда разработки, которая работает как на Mac OS X, так и на Windows. На вид она кажется очень простой и понятной, на самомделе это достаточно мощный инструмент, который включил в себя множество функций привычных нам в Visual Studio:

· подсветка синтаксиса;

· автодополнение кода;

· универсальный поиск по файлам и содержимому файлов;

· развитая навигация по проекту;

· различные механизмы рефакторинга и быстрая система подсказок;

· развитые возможности дебага, включая визуализацию данных и потоков, вывод значения переменной при наведении на нее;

· встроенная интеграция с системами контроля версий: SVN, Git и TFS.

Visual Studio. Также Xamarin предлагает использовать специальный плагин для Visual Studio. Плюсы такого подхода очевидны: разработчик начинает разрабатывать мобильные приложения, не меняя привычных инструментов, и имея возможность использовать все те же инструменты и плагины, что использовали ранее. В дополнение этому в Visual Studio встраивается стандартный эмулятор платформ, для отладки приложения.

Для эмуляции платформ можно использовать различные сторонние инструменты, которые очень просто интегрируются с Visual Studio и работают гораздо быстрее и эффективней эмуляторов, предлагаемых Visual Studio.

Инструменты nfc. Android поддерживает NFC в двух пакетах: android.nfc и android.nfc.tech.

Основные классы в пакете android.nfc:

NfcManager: Можно использовать устройства Android для управления всеми указанными адаптерами NFC, но, поскольку в большинстве случаев устройства Android поддерживают только один адаптер NFC, вызов NfcManager обычно осуществляется непосредственно с getDefaultAdapter для получения определенного адаптера.

NfcAdapter: Работает в качестве агента NFC (наподобие сетевого адаптера в компьютере), с помощью которого сотовые телефоны получают доступ к оборудованию NFC для запуска обмена данными NFC.

NDEF: Стандарты NFC определяют общий формат данных. Он называется NFC Data Exchange Format (NDEF) и используется для хранения и передачи различной информации -- от объектов с типом MIME до сверхкратких документов, передаваемых по радио, например URL-адресов. NdefMessage и NdefRecord являются двумя видами NDEF для форматов данных, определенных форумом NFC. Они используются в нашем образце кода.

Tag: Согласно определению Android, этот класс представляет пассивные объекты, такие как радиометки, карточки и т. п. Когда устройство обнаруживает метку, Android создает объект tag и помещает его в объект Intent, который отправляется соответствующему действию.

Пакет android.nfc.tech также содержит множество важных подклассов. Эти подклассы обеспечиваю доступ к функциям технологии радиометок, в том числе к операциям чтения и записи. В зависимости от типа используемой технологии эти классы разделяются на различные категории, например NfcA, NfcB, NfcF, MifareClassic и пр.

Если в телефоне включен модуль NFC, то после обнаружения метки система распределения автоматически создаст пакет с информацией класса переходов. Если телефон содержит несколько приложений, способных работать с этим классом переходов, появится всплывающее окно, в котором пользователю будет предложено выбрать нужное действие с меткой. Система распределения определяет три типа классов переходов. Вот они (в порядке убывания важности): NDEF_DISCOVERED, TECH_DISCOVERED, TAG_DISCOVERED

Мы используем здесь тип intent-filter для обработки всех типов от TECH_DISCOVERED до ACTION_TECH_DISCOVERED. Файл nfc_tech_filter.xml используется для всех типов, определенных в файле TAG. Подробные сведения см. в документации Android. На приведенном ниже рисунке показано действие соответствующего процесса при обнаружении телефоном радиометки.

3.2 Алгоритм работы

Была составлена блок-схема алгоритма веб-приложения.

Размещено на http://www.Allbest.ru/

Рис. 3.1 - Блок-схема приложения

На рисунке 3.2 изображена структурная схема считывания ключа

Рис. 3.2 - Структурная схема считывания ключа

1. при прикладывании смартфона на NFC считыватель, считывание ключа происходит автоматически;

2. считыватель посылает ключ для проверки на сервер;

3. проверка на сервере. Если ключи совпадают, то сервер передает сигнал на считыватель и ИУ откроется. В противном случае на смартфон выдаст сообщение об ошибке.

3.3 Реализация

Чтобы начать пользоваться приложением, сначала надо в нем авторизоваться. В данном случае логин и пароль выдает администратор, следовательно регистрация не требуется. Достаточно ввести данные.

Для начала разработки интерфейса требуется создать файл конфигурации представлений с расширением.axml. Создаем файл login.axml и записываем туда следующий код:

<?xml version="1.0" encoding="utf-8"?>

<LinearLayout

xmlns:android="http://schemas.android.com/apk/res/android"

android:orientation="vertical"

android:layout_width="match_parent"

android:layout_height="500"

android:minWidth="25px"

android:minHeight="25px"

android:background="@color/pink">

<!-- Контейнер используемый для добавления возможности прокрутки

страницы, если например ориентация экрана сменится на

горизонтальную -->

<ScrollView

android:layout_width="fill_parent"

android:layout_height="wrap_content">

<!-- Снова используем LinearLayout т.к. ScrollView Может иметь

только один дочерний элемент-->

<LinearLayout

android:layout_width="fill_parent"

android:layout_height="wrap_content"

android:orientation="vertical">

<!--Контейнер для вывода текста-->

<TextView

android:text="Введите персональные данные"

android:textSize="25dp"

android:textAppearance="?android:attr/textAppearanceLarge"

android:gravity="center_vertical"

android:layout_width="wrap_content"

android:layout_height="wrap_content"

android:layout_gravity="center_horizontal"

android:layout_marginTop="20dp"

android:layout_marginBottom="20dp"

android:textColor="#000000"

android:id="@+id/textView1" />

<!--Контейнер для ввода текста-->

<EditText

android:background="@drawable/textEdit_style"

android:inputType="textPersonName"

android:layout_width="match_parent"

android:layout_marginLeft="20dp"

android:layout_marginRight="20dp"

android:layout_height="wrap_content"

android:id="@+id/input_login"

android:hint="Имя"

android:textColor="@color/black"

android:textColorHint="@color/black" />

<!--Контейнер для ввода текста-->

<EditText

android:hint="Пароль"

android:background="@drawable/textEdit_style"

android:inputType="textPassword"

android:layout_width="match_parent"

android:layout_marginTop="20dp"

android:layout_marginLeft="20dp"

android:layout_marginRight="20dp"

android:layout_height="wrap_content"

android:id="@+id/input_password"

android:textColorHint="@color/black"

android:textColor="@color/black" />

<!--Элемент кнопка-->

<Button

android:background="@android:drawable/editbox_background"

android:text="Вход"

android:layout_gravity="center_horizontal"

android:layout_width="170dp"

android:layout_marginTop="40dp"

android:layout_marginLeft="20dp"

android:layout_marginRight="20dp"

android:layout_height="wrap_content"

android:id="@+id/auth_btn"

android:style="@style/button_text"

android:textColor="@color/black"

android:shadowColor="#00000000" />

<!--Контейнер для вывода текста-->

<TextView

android:textAppearance="?android:attr/textAppearanceLarge"

android:layout_gravity="center_horizontal"

android:layout_marginTop="10dp"

android:layout_width="wrap_content"

android:layout_height="wrap_content"

android:textColor="@color/black"

android:id="@+id/lb_restore_pass" />

<!--Макет позволяющий располагать элементы в строку, в данном

случае внутри хранятся кнопки для авторизации через социальные

сети-->

</LinearLayout>

</ScrollView>

<TextView

android:text="Получите данные у администратора"

android:textAppearance="?android:attr/textAppearanceMedium"

android:layout_marginTop="20dp"

android:layout_marginLeft="25dp"

android:layout_marginRight="20dp"

android:layout_width="match_parent"

android:layout_height="wrap_content"

android:id="@+id/textView2"

android:textColor="@color/DeepPink" />

</LinearLayout>

В результате получилось окно для авторизации (рис 3.3)

Далее пользователь попадает на главный экран с профилем. Также здесь имеется кнопка меню с основными функциями приложения.

Главной функцией является использование смартфона в качестве электронного ключа. Разработаем его модуль.

Рис. 3.3 - Окно авторизации

Для этого создадим файл ElKey.cs и напишем в него код:

protected Override void onNewIntent(Intent intent){

if(NfcAdapter.ACTION_TAG_DISCOVERED.equals(intent.getAction())){

mytag = intent.getParcelableExtra(NfcAdapter.EXTRA_TAG);

Parcelable[] msgs =

intent.getParcelableArrayExtra(NfcAdapter.EXTRA_NDEF_MESSAGES);

...

Подобные документы

  • Создание, изучение и разработка приложение на Android. Среда разработки приложения DelphiXE5. Установка и настройка среды программирования. Этапы разработки приложения. Инструменты для упрощения конструирования графического интерфейса пользователя.

    курсовая работа [1,6 M], добавлен 19.04.2017

  • Архитектура и история создания операционной системы Android. Язык программирования Java. Выбор средства для реализации Android приложения. Программная реализация Android приложения. Проведение тестирования разработанного программного обеспечения.

    курсовая работа [167,8 K], добавлен 18.01.2017

  • Современное состояние рынка мобильных приложений. Основные подходы к разработке мобильных приложений. Обоснование выбора целевой группы потребителей приложения. Этапы проектирования и разработки мобильного приложения для операционной системы Android.

    курсовая работа [987,1 K], добавлен 27.06.2019

  • Анализ российского рынка мобильных приложений. Мобильное приложение как новый канал коммуникации с целевой аудиторией. Этапы создания мобильного приложения. План продвижения мобильного приложения в сети Интернет. Бесплатные инструменты продвижения.

    дипломная работа [1,6 M], добавлен 23.06.2016

  • Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".

    дипломная работа [71,6 K], добавлен 16.01.2014

  • Разработка приложений для смартфонов на ОС Android для сети аптек "Фармация". Архитектура операционной системы Android. Архитектура и реализация приложения. Его функциональность. Описание работы мобильного приложения. Расчет затрат на создание продукта.

    дипломная работа [1,6 M], добавлен 17.06.2017

  • Общее определение JavaScript-библиотеки, виды библиотек. Создание клиентского приложения с использованием одного из существующий JS-фреймворков. Значение, виды и выбор фреймворка. Выбор приложения и его тематики. Написание программного кода, итоги работы.

    курсовая работа [545,8 K], добавлен 21.12.2013

  • Общее определение и история создания JavaScript библиотек, их назначение и использование. Виды и особенности JS фреймворков. Создание клиентского приложения (каталога комплектующих компьютера), написание кода страницы с использованием фреймворка Jquery.

    курсовая работа [544,5 K], добавлен 17.12.2013

  • Общая схема работы приложения Android. Разработка обучающего приложения для операционной системы Android, назначение которого - развитие речи посредством произнесения скороговорок. Описание компонентов разработанного приложения, его тестирование.

    дипломная работа [1,2 M], добавлен 04.02.2016

  • Общие характеристики операционной системы Android. Разработка приложения на основе создания менеджера файлов. Получение с помощью приложения доступа к файлам, хранящимся в "облачном хранилище" в сети Интернет. Расчет стоимости программного обеспечения.

    дипломная работа [2,7 M], добавлен 03.04.2015

  • Средства разработки развивающих и обучающих игр и используемой программы. Среда выполнения и Dalvik. Разработка приложения для платформы Android. Графический интерфейс и обработка касаний экрана. Разработка экранов приложения и их взаимодействия.

    дипломная работа [2,1 M], добавлен 18.01.2016

  • Создание приложения для Android на языке Java. Переключатель языка и варианты перевода, которые появляются, когда пользователь вводит текст в поле. Возможность просмотра истории переводов. Разработка и подготовка вида экранов тестового приложения.

    курсовая работа [114,8 K], добавлен 03.08.2017

  • Разработка программного решения по созданию мобильного приложения. Изучение технологий для разработки приложений. Анализ работы торговых агентов. Обоснование выбора языка программирования. Проектирование интерфейса структуры и верстка, листинг программы.

    дипломная работа [2,2 M], добавлен 08.06.2017

  • Знакомство с особенностями и этапами разработки приложения для платформы Android. Рассмотрение функций персонажа: бег, прыжок, взаимодействие с объектами. Анализ блок-схемы алгоритма генерации платформ. Способы настройки функционала рабочей области.

    дипломная работа [3,4 M], добавлен 19.01.2017

  • Архитектура операционной системы Android, набор библиотек для обеспечения базового функционала приложений и виртуальная машина Dalvik. Объектно-ориентированный язык программирования Java как инструмент разработки мобильных приложений для ОС Android.

    дипломная работа [1,6 M], добавлен 08.07.2015

  • Общая характеристика и структурная схема приложения, требования к нему и функциональные особенности, сферы практического применения. Обоснование выбора языка программирования. Описание интерфейса и инструкция пользователя. Проведение листинга программы.

    дипломная работа [1,0 M], добавлен 10.07.2017

  • Создание многоуровневого приложения с Web-интерфейсом выставления оценки фильму и просмотра оценок других пользователей. Клиентская часть приложения. Разработка многопользовательского веб-приложения на ASP.NET MVC 3 с разграничением доступа к данным.

    курсовая работа [949,7 K], добавлен 22.02.2015

  • Обзор рынка мобильных приложений, социальных сетей, аналогов. Обзор инструментов разработки: Android Studio, Microsoft visual С# 2012, PostgreeSQL, API Открытых данных Вологодской области, API Социальных сетей. Программный код, разработка интерфейса.

    дипломная работа [2,6 M], добавлен 10.07.2017

  • Разработка и формализация эффективного подхода к оценке качества каналов трафика мобильного приложения. Преимущества работы с социальными сетями. Тестирование возможных типов каналов по привлечению установок приложения. Расчёт средней стоимости лидов.

    дипломная работа [2,6 M], добавлен 09.02.2017

  • Мобильное приложение и его предназначение для организации информационного обмена между мобильными сотрудниками компании (водитель эвакуатора, мастер техпомощи) и CRM системой. Синхронизация данных о заказах. Пользовательский интерфейс приложения.

    дипломная работа [594,5 K], добавлен 12.08.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.